5 trucos para detectar Spam peligroso y que no te afecte en la seguridad
Recibir un correo Spam es algo muy habitual. Aunque los proveedores de correo electrónico cuentan con filtros cada vez mejores, lo cierto es que siempre terminan colándose algunos. Ahora bien, aunque no todos son peligrosos sí que en muchas ocasiones podemos encontrarnos con un e-mail de este tipo que ponga en riesgo nuestra seguridad. En este artículo vamos a dar 5 consejos para identificar cuáles pueden ser más peligrosos.
El Spam puede ser un peligro
Normalmente asociamos el correo Spam con mensajes molestos. Suele ser publicidad intrusiva, continua y que inunda la bandeja de entrada. En la mayoría de casos básicamente es esto. Pero también pueden usar el correo basura para robar contraseñas o colar algún tipo de malware y por ello conviene identificarlo.
Te invitan a hacer clic
La primera señal de que algo raro hay es cuando utilizan un cebo para que hagas clic en un enlace. Por ejemplo para iniciar sesión en alguna plataforma, descargar o instalar algo de una página web. Esto ya nos indica que no solo buscan que abramos ese correo, sino también algo más a través de un link.
Es habitual que muchos ataques informáticos lleguen a través de este tipo de tácticas. Envían un correo Spam donde utilizan algún cebo para que terminemos haciendo clic donde no debemos. Esto provoca que descarguemos por error algún archivo que en realidad es malware.
Juegan con el tiempo
También hay que estar alerta si ese correo utiliza la urgencia y el tiempo. Por ejemplo suelen indicar que nuestra cuenta ha sido atacada y que necesitamos iniciar sesión rápidamente para demostrar que somos el usuario legítimo y no un intruso. Eso va a hacer que la víctima rápidamente haga lo que dice el correo.
¿Qué ocurre con esto? El margen de tiempo para poder pensar y darnos cuenta de que realmente es una estafa va a disminuir. Una persona desprevenida puede asustarse y hacer clic donde no debe, por lo que va a exponer todos los datos y contraseñas sin darse cuenta.
Contiene archivos adjuntos
Por supuesto, también hay que sospechar cuando veamos que contiene archivos adjuntos. Esto es habitual cuando intentan colar algún tipo de malware. Suelen enviar un documento de texto, PDF, imagen… En todos estos casos podrían ocultar un virus, troyano o cualquier otra amenaza de seguridad.
Cuando abrimos ese archivo, puede ejecutar la carga maliciosa e infectar el sistema. Incluso en ocasiones no es necesario que instalemos nada, sino simplemente abrirlo. La seguridad y privacidad se verían comprometidas.
Piden que respondas
La estrategia de los piratas informáticos puede ser obtener datos personales. Para ello necesitan saber si un correo realmente es utilizado por una persona física y existe. También podrían intentar sacarnos ciertos datos, como el número de teléfono, dirección o cualquier cosa. Para ello van a preparar alguna estrategia y básicamente consiste en responder a ese correo.
Por tanto, para evitar este problema nunca debes responder a un correo Spam. No importa si solo vas a responder con algo sin dar datos, ya que simplemente con eso ya podrían empezar a enviarte muchos más correos basura a tu dirección.
Usa datos personales
Otra señal más de que puede ser malicioso es cuando utiliza datos personales tuyos. Tal vez un ciberdelincuente recopiló cierta información, como tu nombre o lugar donde vives, y de esta forma prepara un correo más personalizado, para tener mayor probabilidad de éxito y que termines haciendo clic donde no debes.
Siempre que veas un correo basura con ciertos datos personales, evita interactuar con él y no descargues nada. Es muy probable que las intenciones sean malas y quieran robar tu contraseña o más información personal.
En definitiva, con estos consejos podrás identificar cuándo un correo de Spam puede llegar a ser peligroso, más allá de una molestia. Siempre puedes seguir algunas recomendaciones para evitar el Spam y así reducir al máximo el número de correos de este tipo.
El artículo 5 trucos para detectar Spam peligroso y que no te afecte en la seguridad se publicó en RedesZone.
Powered by WPeMatico